Sök:

Sökresultat:

29 Uppsatser om Autentisering - Sida 1 av 2

Jämförelse av autentisering i SIP och H.323

H.323 och Session Initiation Protocol är två olika protokoll som kan användas t ex för att koppla upp röstsamtal eller videosamtal via Internet. Det är ofta önskvärt i en uppkoppling mellan två personer att personerna kan autentisera sig för varandra. Denna Autentisering är avsedd att garantera identiteten på deltagarna i kommunikationen. Den här undersökningen jämför protokollens struktur vid Autentiseringen och visar skillnader i säkerhetssynpunkt. Autentisering finns i 3 skikt i de båda protokollen.

Single sign-on : Kerberos i webbapplikationer

Detta arbete undersöker ett par olika tekniker för att implementera single sign on med Kerberos i webbapplikationer. Undersökningen har gjorts på HTTP-Autentisering som bygger på Microsofts NegotiateAuth och Cosign från University of Michigan. Dessa två tekniker har undersökts för att se hur de står sig mot varandra på kriterier såsom komplexitet, arbetsinsats och mjukvarukrav.Resultatet visar att HTTP-Autentisering är väldigt simpel att implementera men kräver dock att användarens webbläsare konfigureras för den. Cosign är mer komplext men använder sig av Cookies vilket gör att de flesta webbläsare stödjer tekniken utan extra konfiguration..

Utvärdering av produkter för säker autentisering i Windowsmiljö

In this report hardware based alternatives to password authentication in a Windows domain are evaluated for the needs of a certain company. In order to investigate the demands on such alternatives interviews with people concerned have been carried out. The demands which resulted from the interviews have been used to select types of hardware tokens for evaluation. Two products which offer authentication with smart cards and USB tokens have been selected and closer evaluated. These are RSA Passage which offers both hardware options and Rainbow iKey which uses USB tokens.

Användarkontohantering : Analys av användarvänlighet

Password Management Systems är system som hjälper användaren skapa kontroll över sinaanvändarkonton och lösenord. Denna studie analyserar tre utvalda system, hur användarvänliga de är samtvilken typ av Autentisering och kryptering de använder. Metoden som används är experiment tillsammansmed intervjuer av fem deltagare, varav alla hade olika erfarenheter med datorer. Studien har visat attanvändarvänligheten bland flerparten av systemen är höga. Risker finns bland upprepade lösenord ochanvändarnamn, samt osäker Autentisering.

Autentisering i programvaruapplikationer

Dagens människa är ytterst beroende av webbtjänster och med tiden har det blivit fler och viktigare tjänster som startat upp på internet. Viktiga tjänster som internetbanker. Oftast är det bara ett användarnamn och ett lösenord som krävs för att bli autentiserad så man skulle kunna tro att användarna håller hårt i sina lösenord och att de väljer starka/unika lösenord. För många verkar det dock, enligt källor, vara ett besvär. Borde man ha associeringar för att lätt komma ihåg sitt lösenord eller är det för riskabelt? Det har visat att många tycker om att använda ord som förknippas med webbsidan.

Autentisering i programvaruapplikationer

Dagens människa är ytterst beroende av webbtjänster och med tiden har det blivit fler och viktigare tjänster som startat upp på internet. Viktiga tjänster som internetbanker. Oftast är det bara ett användarnamn och ett lösenord som krävs för att bli autentiserad så man skulle kunna tro att användarna håller hårt i sina lösenord och att de väljer starka/unika lösenord. För många verkar det dock, enligt källor, vara ett besvär. Borde man ha associeringar för att lätt komma ihåg sitt lösenord eller är det för riskabelt? Det har visat att många tycker om att använda ord som förknippas med webbsidan.

Colour a Symbol : Autentisering för smartphones

Under de senaste åren har den mobila tekniken i stort sett helt gått över till smartphones. Smartphones är i princip mer datorer än telefoner, som vi alltid bär med oss och som innehåller allt mer känslig information. Detta medför att kraven på säkerheten kring enheten ökar. Detta arbete undersöker om det är möjligt att finna en ny metod att låta användaren autentisera sig på, som är säkrare än de som är vedertagna idag, men samtidigt har liknande nivå av användbarhet. Vår idé, som vi arbetar med under namnet Colour a Symbol, baseras på att kombinera symboler och färger i par.

Simple Contact Access

Målet med projektet är att utveckla ett system där det skall gå att komma åt information från en intern databas på ett enkelt sätt med en mobil enhet. Eftersom varje enskild databas är unik så skall det gå att justera systemet enkelt genom ett administrationsgränssnitt så att det passar till varje databas. Informationen är oftast känslig och skall inte åtkommas av obehöriga användare, så den mobila enheten behöver autentiseras för att skydda informationen. Systemet kommer alltså bestå av ett par applikationer:1. Webbtjänst som skall kommunicera med databasen och skicka information till webb- och den tjocka klienten.2. Webbaserad klient, skall kunna visa data från databasen.3. Tjock klient, skall kunna visa samt uppdatera data från databasen.4. Administrationsgränssnitt som skall kunna konfigurera webbtjänsten. För Autentisering av användaren används telefon ID:et och sköts automatiskt av den tjocka klienten.

PRIMConverter

Rapporten beskriver arbetet med att utveckla en version av programmet Flextest för Android. Applikationen använder sig av en webbtjänst för den huvudsakliga logiken och för att lagra samt leverera data. Användandet av en webbtjänst kräver lösningar på Autentisering och auktorisering av tjänstens användare vilket är en viktig aspekt som behandlas i rapporten. Rapporten beskriver såväl arbetsmetoder som lösningar. Resultatet är en fungerande Androidapplikation för att testa användarens konditionsläge, undersöka konditionen och hjälpa till med träning som är anpassad efter användarens individuella kondition..

Flextest : Mobilapplikation för att testa, undersöka och förbättra kondition

Rapporten beskriver arbetet med att utveckla en version av programmet Flextest för Android. Applikationen använder sig av en webbtjänst för den huvudsakliga logiken och för att lagra samt leverera data. Användandet av en webbtjänst kräver lösningar på Autentisering och auktorisering av tjänstens användare vilket är en viktig aspekt som behandlas i rapporten. Rapporten beskriver såväl arbetsmetoder som lösningar. Resultatet är en fungerande Androidapplikation för att testa användarens konditionsläge, undersöka konditionen och hjälpa till med träning som är anpassad efter användarens individuella kondition..

Lösenordshantering : Systemvetares lösenordsvanor på Internet

Syftet med denna uppsats är att ta reda på hur systemvetares lösenordsvanor ser ut. En kvantitativ enkätundersökning har genomförts med individer med anknytning till systemvetenskap vid Uppsala universitet. Enkäten utformades utifrån tidigare liknande studier och med hänsyn till lösenordsläckor där enkla lösenord visat sig vara vanligt förekommande. Analys av resultatet gav slutsatsen att systemvetare har bättre lösenordsvanor när det kommer till skapande av lösenord än deltagarna i den tidigare studien. Det förekommer dock brister bland systemvetarna gällande sättet att lagra lösenord där de utsätter lösenorden för onödig risk..

Single Sign-On och Två-faktorsautentisering inom Hälso- och sjukvården

Arbetet behandlar Single Sign-On och två-faktorsAutentisering inom hälso- och sjukvården. Syftet med rapporten är att undersöka eventuella utmaningar samt de möjligheter som ges vid införandet av Single Sign-On och två-faktorsAutentisering i förhållande till nuvarande Autentiseringsmetod. För att besvara rapportens forskningsfråga har kvalitativa forskningsintervjuer tillämpats. Även en enkätundersökning har genomförts för att få användarnas åsikter. Resultatet påvisar att en Single Sign-On tillsammans med två-faktorsAutentisering uppfyller de säkerhetskrav som ställs mot hälso- och sjukvården samtidigt som det dagliga arbetet underlättas för vårdpersonalen.

Autentiseringsmetoder i trådlösa nätverk : Jämförelse av autentiseringsportaler i öppna trådlösa nätverk

Trådlösa nätverk finns idag överallt och behovet av ständig internetaccess ökar för varje dag. Behovet av bra mjukvaror för att erbjuda säker trådlös internetaccess och samtidigt kunna ta betalt för det är ett problem.Denna rapport är en funktionsjämförelse av produkter som gör det möjligt att introducera spårbarhet och säkerhet för användarna i ett trådlöst nätverk.Mikrotik RouterOS jämfördes emot Zeroshell där funktionaliteten sedan sattes i en verklighetsbaserad kontext och möjliga implementationer presenterades. Resultatet påvisade att Mikrotik RouterOS passade bättre för de flesta scenarier än exempelvis Zeroshell. Men att Zeroshell istället har mycket bra stöd för katalogtjänster..

Elektronisk identifiering: en undersökning av tjänsten BankID

BankID är en tjänst för elektronisk identifiering och underskrift på Internet. Tjänsten tillhandahålls av flertalet större svenska banker i dagsläget. BankID bygger på så kallad mjuk certifiering vilket innebär att varje ansluten person måste lagra en fil innehållandes en certifikatnyckel. Målet med denna uppsats är att utföra en fallstudie på användare av BankID. Fallstudien ämnar undersöka hur säkerhetsmedvetandet ser ut hos innehavare av BankID samt hur innehavarna av BankID nyttjar tjänsten.

Tekniska datasäkerhetslösningar för bilaterala filöverföringar inom svensk tillverkningsindustri

Arbetet bygger på att de informationssystem som används idag men som blir allt äldre och därigenom inte klarar de krav som ställs på dem. Detta medför att informationssystemen måste migreras till modernare plattformar, då företagen dels inte klarar sig utan dess nuvarande funktionalitet och dels måste vidareutveckla systemen.Detta arbete tar upp olika sätt som detta kan genomföras på och vilka problem som kan komma att uppstå när detta sker. För att kunna undersöka detta så genomfördes ett antal migrationer. Språken som migrationen kommer att ske mellan är Visual Basic 6 och Visual Basic .net. Migrationerna kommer att ske med hjälp av ett migrationsverktyg, samt ett ramverk som i arbetet skräddarsys för just arbetets typ av migrationer.Det arbetet kommer fram till är att det sker problem vid användande av ett verktyg och även att det inte ger tillräckligt med respons på vad som gått snett under migrationerna..

1 Nästa sida ->